[資安訊息警訊]:
WordPad文字轉換程式弱點零時差攻擊手法
[內容]:
技服中心近期發現駭客新型態的攻擊手法,
透過微軟WordPad 文字轉換程式的弱點,
可能會允許遠端執行程式碼,
成功利用此弱點的攻擊者可以取得
與本機使用者相同的使用者權限。
此類攻擊之檔案類型可能為 .doc 或 .rtf ,
系統會預設使用Microsoft Office Word進行開啟文件,
因此不會遭受此弱點之影響。
但攻擊者可以重新命名惡意檔案以
Windows Write (.wri) 為副檔名,
使系統仍會使用 WordPad開啟檔案,
請網友多加留意。
[傳撥途徑]:
例如在信件夾收到一些冒用通訊錄裡的名單,寄給自己的.rtf信件。
[影響平台]:
Windows 2000 Service Pack 4、
Windows XP Service Pack 2、
Windows Server 2003 Service Pack 1
和 Windows Server 2003 Service Pack 2
[建議措施]:
1. 請勿開啟未受確認之電子郵件附件檔案。
2. 此弱點目前尚待廠商提供修補程式。